PAOLA DENISSE SALCIDO SILVA - Universidad de...

30
UNIVERSIDAD DE SONORA DEPARTAMENTO DE INGENIERÍA INDUSTRIAL REPORTE FINAL DE PRACTICAS PROFESIONALES ALUMNA: PAOLA DENISSE SALCIDO SILVA CARRERA: INGENIERIA EN SISTEMAS DE LA INFORMACIÓN PROYECTO: “VIDEOVIGILANCIA REMOTA EN SUBESTACIONES DE LA GERENCIA REGIONAL DE TRANSMISIÓN NOROESTEINSTITUCIÓN: COMISIÓN FEDERAL DE ELECTRICIDAD TUTOR DEL PROYECTO: ALONSO PEREZ SOLTERO

Transcript of PAOLA DENISSE SALCIDO SILVA - Universidad de...

Page 1: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

UNIVERSIDAD DE SONORA

DEPARTAMENTO DE INGENIERÍA INDUSTRIAL

REPORTE FINAL DE PRACTICAS PROFESIONALES

ALUMNA:

PAOLA DENISSE SALCIDO SILVA

CARRERA:

INGENIERIA EN SISTEMAS DE LA INFORMACIÓN

PROYECTO:

“VIDEOVIGILANCIA REMOTA EN SUBESTACIONES DE LA GERENCIA

REGIONAL DE TRANSMISIÓN NOROESTE”

INSTITUCIÓN:

COMISIÓN FEDERAL DE ELECTRICIDAD

TUTOR DEL PROYECTO:

ALONSO PEREZ SOLTERO

Page 2: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

INDICE

INTRODUCCIÓN. .............................................................................................................. 4

1. Descripción del área de la institución en la que desarrolló la práctica. ............... 5

2. Justificación del proyecto. ....................................................................................... 5

3. Objetivos del proyecto. ............................................................................................ 6

4. Problemática a resolver. .......................................................................................... 7

5. Alcances y limitaciones. .......................................................................................... 7

6. Fundamento teórico de las herramientas y conocimientos aplicados. ................ 8

7. Procedimientos y actividades realizadas. ............................................................. 12

7.1 Actividades específicas. .................................................................................................. 12

7.2 Actividades generales. ..................................................................................................... 18

8. Resultados obtenidos. ........................................................................................... 22

9. Conclusiones y recomendaciones. ....................................................................... 26

10. Retroalimentación. .............................................................................................. 28

10.1. Fortalezas y debilidades. ........................................................................................ 28

10.2. Oportunidades y recomendaciones a la Institución. ...................................... 29

11. Referencias. ......................................................................................................... 30

Page 3: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

INDICE DE FIGURAS

Figura 1. Mini PC Marca ZOTAC ........................................................................... 13

Figura 2. Monitor ................................................................................................... 13

Figura 3. UPS ........................................................................................................ 14

Figura 4. Teclado y mouse .................................................................................... 14

Figura 5. Soporte para monitor .............................................................................. 15

Figura 6. Cámara de video, Marca Vivotek ........................................................... 15

Figura 7. VideoVigilancia, Hermosillo 3 ................................................................. 22

Figura 8. VideoVigilancia, Hermosillo 4 ................................................................. 23

Figura 9. VideoVigilancia, Hermosillo 5 ................................................................. 23

Figura 10. VideoVigilancia, Esperanza .................................................................. 24

Figura 11. VideoVigilancia, Aeropuerto ................................................................. 24

Figura 12. VideoVigilancia, Lomas ........................................................................ 25

Page 4: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

INTRODUCCIÓN.

En este documento se describirá el proyecto de prácticas profesionales

“VIDEOVIGILANCIA REMOTA EN SUBESTACIONES DE LA GERENCIA

REGIONAL DE TRANSMISIÓN NOROESTE (SE’S DE LA GRTNO)” que fue

realizado en la empresa Comisión Federal de Electricidad (CFE). Así como

también todas las demás actividades que se realizaron en la misma.

Primero que nada se hablará un poco del departamento en el que se

trabajará y cuáles son sus actividades habituales. Se van a describir los objetivos

generales y los específicos, al igual que las limitaciones. Se debe saber que todo

tiene una justificación y una razón de ser, este proyecto se originó por una

necesidad y busca la solución a un problema que también será muy bien

explicado.

Continuaremos hablando de los conocimientos que se necesitaron para

concluir con el proyecto asignado, el procedimiento de las actividades realizadas y

también se mostrarán los resultados obtenidos al aplicar y realizar todo lo anterior

mencionado.

Por último se agregaron las conclusiones que quedaron al realizar este

proyecto y las recomendaciones tanto para los alumnos como para la institución

(Universidad de Sonora).

Page 5: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

1. Descripción del área de la institución en la que desarrolló la práctica.

Las prácticas profesionales fueron realizadas en CFE, en la Subestación

Hermosillo 4. En el departamento de Soporte técnico/Informática. Las personas

encargadas de este departamento son: La licenciada María de los Ángeles Perea

López (Jefa del departamento y persona encargada de darme seguimiento en toda

mi estancia profesional) y el Ingeniero Ariel Robles (Técnico especializado).

Entre estas dos personas realizan las siguientes funciones:

Dar mantenimiento correctivo y preventivo a equipos de cómputo.

Realizar inventarios de equipos.

Reemplazo de los equipos de cómputo de los trabajadores de la empresa.

Brindar apoyo a los usuarios con problemas relacionados a sistemas.

Realizar proyectos que ayuden a mejorar los procesos de la empresa.

Realizar la orden de compra de equipos que sean necesarios al igual que

dar de baja los que ya no funcionen.

Lo anterior se realiza en todos los departamentos de la empresa (Recursos

Humanos, Administración, Contabilidad, Calidad, Comunicaciones, Subestaciones,

Líneas, Control, Protecciones). Así como también a los mismos departamentos

pero de las otras Subestaciones (Hermosillo 3, Hermosillo 5, Esperanza,

Aeropuerto y Lomas) y los sectores (Nacozari y Puerto Libertad).

2. Justificación del proyecto.

Este proyecto se origina con el fin de tener un mayor control sobre los

sectores de la empresa, haciendo énfasis a las personas que entran sin

registrarse, el guardia se podrá dar cuenta de todo lo que pasa sin la necesidad de

salir de su caseta y lo hará observando las imágenes a través de un monitor.

Gracias a la instalación de la VideoVigilancia la empresa se verá

beneficiada por el bajo índice de robos que se presentarán, de igual manera el

guardia no tendrá que hacer sus rondas a media noche por la empresa (a menos

que sea necesario).

Page 6: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

3. Objetivos del proyecto.

Objetivo general

El objetivo general es implementar un sistema de vigilancia para ayudar al

guardia de seguridad a tener un mejor control sobre las personas que tienen un

acceso a la empresa y así facilitar la detección de aquellas que pueden entrar

indebidamente y que puedan causar daños a las instalaciones.

El guardia podrá estar al tanto de lo que pasa sin la necesidad de salir de

su caseta a menos que sea rigurosamente necesario (que observe a través del

monitor actividades sospechosas).

Objetivos específicos

Analizar las instalaciones actuales de las 9 casetas de vigilancia para

saber dónde y cómo colocar el equipo de vigilancia, estas casetas

están ubicadas en Hermosillo, Nacozari y Puerto Libertad.

Hacer el pedido del equipo necesario, incluyendo monitores.

Configurar las Mini PC ZOTAC ZBOX PLUS nano para que detecten

las cámaras.

Hacer las conexiones IP necesarias.

Instalar los equipos en las casetas.

Brindar capacitación del uso de la VideoVigilancia a los guardias.

Page 7: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

4. Problemática a resolver.

El motivo de instalar cámaras de video en la empresa y que las imágenes

sean proyectadas en las casetas de vigilancia es porque en la empresa se han

presentado varios robos, ya que el guardia de seguridad se encuentra en una

caseta que está ubicada en la entrada principal, él tiene que tomar los datos de las

personas y los automóviles que entran y salen, por este motivo no se da cuenta

cuando alguien entra indebidamente, siendo la empresa tan grande tampoco

puede dar las rondas a tiempo y percatarse de personas ajenas que estén

haciendo destrozos en la propiedad.

Algo más que sucedía en la caseta de vigilancia era que los guardias se

entretenían mucho viendo televisión o escuchando el radio y descuidaban lo que

sucedía afuera. A veces las personas entraban o salían y ellos no se percataban

por estar entretenidos en otros negocios ajenos al trabajo.

5. Alcances y limitaciones.

Todos los proyectos cuentan con alcances y limitaciones, a continuación se

describirán las características de éste:

Alcances:

El proyecto busca lograr una mejor vigilancia de los materiales que se

encuentran en los sectores de la empresa. La vigilancia la realizará el guardia de

seguridad a través de un monitor que muestra las imágenes captadas por las

cámaras. Se pretende satisfacer la necesidad de vigilar con más detalle los

alrededores.

El guardia podrá observar a través del monitor a las personas que

entran a la empresa.

Hablando alcances para actividades en general, también se realizará un

inventario de todos los equipos de cómputo y se brindó el

mantenimiento para prevenir fallos futuros.

Limitaciones:

El guardia no podrá manipular las cámaras, y esto hace que tenga una

visión limitada de los terrenos. Esta limitación se puede actualizar

Page 8: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

implementando un control remoto que mueva dichas cámaras para que

él mismo pueda enfocarse en donde se requiera y así mejorar la

vigilancia.

6. Fundamento teórico de las herramientas y conocimientos aplicados.

Es importante mencionar las terminologías que hacen referencia tanto al

proyecto como también a las actividades generales que se desarrollaron en la

empresa.

VideoVigilancia: Es una tecnología de vigilancia visual que combina los

beneficios analógicos de los tradicionales CCTV (Circuito Cerrado de Televisión)

con las ventajas digitales de las redes de comunicación IP (Internet Protocol),

permitiendo la supervisión local y/o remota de imágenes y audio así como el

tratamiento digital de las imágenes, para aplicaciones como el reconocimiento de

matrículas o reconocimiento facial entre otras.

El despliegue resulta más sencillo y económico que un CCTV, puesto que

aprovecha la red informática empresarial, es decir, el mismo cableado que se

emplea para la comunicación de datos, acceso a Internet o correo electrónico, sin

necesidad de desplegar una infraestructura de cableado coaxial específica para

nuestra red de VideoVigilancia. La mayoría de las instalaciones más modernas

están abandonando la tecnología analógica en favor de la VideoVigilancia IP, dada

su versatilidad, funcionalidad, sencillez y optimización de las infraestructuras

existentes en la compañía.

Direcciones IP: Una dirección IP es una etiqueta numérica que identifica,

de manera lógica y jerárquica, a una interfaz (elemento de

comunicación/conexión) de un dispositivo (habitualmente una computadora)

dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al

nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección

MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de

red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP

puede cambiar muy a menudo por cambios en la red o porque el dispositivo

encargado dentro de la red de asignar las direcciones IP decida asignar otra IP

Page 9: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

(por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP

se denomina también dirección IP dinámica (normalmente abreviado como IP

dinámica).

Conexión de los claves de red: Internet es un conjunto descentralizado de

redes de comunicación interconectadas. En esta red de redes, existen muchas

tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista

abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas

mediante la correspondiente dirección de red IP.

Sin embargo, desde el punto de vista práctico conectarse a Internet usando

una red más o menos evolucionada tecnológicamente tiene consecuencias de

muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la

práctica, restricciones físicas al tipo de conexión al que podemos acceder, de

modo que cuando se dispone de varias posibilidades no está de más tener

algunos elementos de juicio para seleccionar la más conveniente.

En esta sección, se proporciona información básica sobre los tipos de

conexiones disponibles entre el proveedor de servicios de Internet y los usuarios

finales, junto con algunos tipos que conexión utilizados para implementar redes

locales que después se conectarán a Internet.

Existen múltiples criterios para clasificar las conexiones a Internet, al menos

tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas

diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se

sirven (a nivel de la capa de enlace).

a) Línea telefónica

a.1) Línea telefónica convencional

RTB, red telefónica básica.

a.2) Línea digital

RDSI

ADSL

b) Cable

c) Satélite

Page 10: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

d) Redes inalámbricas

e) LMDS

f) PLC

g) Telefonía móvil

GSM, GPRS, UMTS, HSDPA.

Virtualización de escritorio: Las soluciones de virtual desktop

infraestructure (VDI) o virtualización de escritorio de TSA consolidan los sistemas

operativos de PCs en un solo equipo y los presenta a los usuarios finales a través

de terminales con un acceso a la red virtual, permitiendo minimizar la inversión

inicial y costos de administración ya que se administra un solo equipo y permite

planear la infraestructura de equipos como el negocio lo necesite.

Las soluciones de escritorio virtual, brindan a las compañías la posibilidad

de mejorar el rendimiento y simplificar la administración diaria relacionada con

actualizaciones, seguridad, recursos de hardware, banda ancha, entre

otros. Asimismo, otorga flexibilidad e independencia, al permitir que los usuarios

trabajen desde su casa, u otro puesto de trabajo a través de un ordenador

personal tradicional, ordenador portátil, teléfono inteligente, o de cliente ligero.

Los beneficios de la solución VDI incluyen la reducción de costos, disminución de

riesgo y el acorte de los tiempos de inicio de su negocio; todo esto mientras se

trabaja con un equipo de especialistas en tecnología y soluciones integrales de

TSA.

Mantenimiento preventivo: Consiste en crear un ambiente favorable para

el sistema y conservar limpias todas las partes que componen una computadora.

Es muy importante realizar el mantenimiento preventivo a cada uno de los

componentes del equipo de cómputo, ya que la gran parte de los problemas que

se presentan en dichos equipos son ocasionados por el polvo u otros factores que

actúan como aislante térmico.

El calor generado por los componentes no puede dispersarse

adecuadamente porque es atrapado en la capa de polvo. Las partículas de grasa y

aceite que pueda contener el aire del ambiente se mezclan con el polvo, creando

Page 11: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

una espesa capa aislante que refleja calor hacia los demás componentes, con lo

cual se reduce la vida útil del sistema en general.

Por otro lado, el polvo contiene elementos conductores que pueden generar

cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de

periféricos.

El mantenimiento preventivo además de brindar al equipo un tiempo más

largo de vida, también ayuda al usuario a tener un ambiente de trabajo más limpio,

libre de polvo, etc. Las siguientes herramientas son las usadas para efectuar este

mantenimiento:

Pulsera antiestática.

Un soplador (aspiradora).

Liquido especial para gabinetes y pantallas.

Toallas especiales para limpieza.

Aire comprimido.

Mantenimiento correctivo: Consiste en la reparación de una falla del

equipo ya sea de Hardware (partes tangibles) o de Software (partes intangibles).

Cuando el problema es ocasionado por el Hardware se va a requerir la

reparación o el reemplazo completo de dicho dispositivo, que puede ser soldadura

pequeña, el cambio total de una tarjeta (sonido, video, memoria, etc.), o el cambio

total de algún dispositivo periférico como el ratón, teclado, monitor, entre otros.

Por el contrario cuando todos los periféricos y tarjetas funcionan a la

perfección, el problema es del Software, y este se arregla haciendo una

reinstalación del Sistema Operativo.

Page 12: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

7. Procedimientos y actividades realizadas.

En el tiempo que se prestó en la empresa mencionada anteriormente, se

realizaron las siguientes actividades:

Actividades específicas.

Actividades generales.

7.1 Actividades específicas.

ANALISIS DEL PROYECTO

Es la etapa más importante que se debe de tener en la realización de un

proyecto, ya que teniendo un buen análisis el resto de las etapas serán muy

sencillas desarrollar.

Identificación de la problemática. En base a la solicitud realizada por

parte de la persona encargada del departamento de Informática al igual encargada

de asesorarme en las prácticas profesionales. Se realizaron reuniones con las

personas que estuvieron involucradas en el desarrollo del proyecto, como lo son

los trabajadores que forman parte del departamento de Comunicaciones, que nos

brindaron apoyo en las configuraciones IP de las cámaras y en las conexiones e

instalaciones de red.

Hasta el momento se sabía que el proyecto ayudaría a los guardias de

seguridad a tener un mejor control sobre las personas que entran a la empresa y

poder observar qué es lo que hacían dentro.

Y como se mencionó anteriormente, el proyecto también va a beneficiar a

los sectores de Puerto Libertad y Nacozari.

Recopilación de la información. Para este procedimiento se realizaron

entrevistas con el responsable del área de informática, el jefe de comunicaciones y

el jefe de la subestación. Estas personas son las más interesadas en la

elaboración del proyecto, ya que ellos son los que rinden cuentas de lo que hay y

deja de haber en la subestación (hablando de materiales).

Page 13: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

EQUIPO NECESARIO

Para realizar este proyecto se necesitaron los siguientes materiales:

9 Mini Pc marca ZOTAC ZBOX nano, tal como se muestran en la Figura 1.

Del total de ellas, 6 fueron instaladas en las subestaciones y 2 en los sectores

Puerto Libertad y Nacozari (estas no fueron instaladas por falta de tiempo y por

restricciones con las que cuenta la empresa a que los practicantes salgan de la

ciudad).

La cantidad de monitores respectivos al número de equipos ZOTAC

(pantalla plasma preferentemente, ver Figura 2).

Figura 1. Mini PC Marca ZOTAC

Figura 2. Monitor

Page 14: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

La misma cantidad de UPS (Sistema de Alimentación Ininterrumpida), tal

como se muestra en la Figura 3. Este equipo servirá para que la computadora

pueda permanecer encendida las 24 horas del día y que no se vea afectada por

las bajas de corriente.

Teclados y mouse (necesariamente inalámbricos), solo para configuración

después serán retirados, parecidos a los de la Figura 4.

Figura 3. UPS

Figura 4. Teclado y mouse

Page 15: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

Soportes, la misma cantidad y servirán para sostener los monitores, tal

como se muestran en la Figura 5.

Las cámaras, que son sumamente importantes para grabar los

movimientos, la empresa seleccionó la marca Vivotek, tal como se muestra en la

Figura 6.

Figura 5. Soporte para monitor

Figura 6. Cámara de video, Marca Vivotek

Page 16: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

CONFIGURACIÓN DE LOS EQUIPOS

Primero que nada se configuraron los equipos Mini PC ZOTAC ZBOX PLUS

la manera de configuración fue instalar el Sistema Operativo Windows XP porque

éste sistema operativo es compatible con VNC (Virtual Network Computing,

Computación Virtual en Red). Es un programa de software libre basado en una

estructura cliente-servidor el cual permite tomar el control de la computadora que

es usada como servidor remotamente a través de una computadora usada como

el cliente, también se le llama software de escritorio remoto. Con este se puede

ver desde cualquier computadora si las cámaras se siguen visualizando en el o los

monitores ubicados en las casetas de vigilancia y esto es posible solo agregando

la configuración de IP del equipo.

Para instalar el Sistema Operativo se debió conectar una lectora de disco

externo con entrada USB (por sus siglas en inglés, Universal Serial Bus), porque

las mini Pc lógicamente no tienen lectora interna pero si contienen puertos y

posteriormente se insertó el disco del mencionado sistema operativo y a hacer

todos los pasos pertinentes para lograr instalarlo.

Las cámaras adquiridas cuentan con un software llamado Vivotek (igual al

nombre de la marca). Se debe instalar este software en los equipos y hacer las

pruebas necesarias para verificar que las imágenes que transmiten las cámaras

son visualizadas.

Después de realizado todo esto se deben hacer las conexiones para que la

mini Pc quede empotrada en el monitor y que el acomodo de los cables sea lo

más estético posible. NOTA: Es preferible que se busquen monitores que

contengan los orificios donde se puedan empotrar las Mini pc para que no estén a

simple vista y la instalación del equipo quede lo más limpio posible (sin cables

alrededor).

Y el mismo procedimiento se realizó para las 8 mini Pc’s que como

mencione anteriormente son destinadas para la Subestación Hermosillo 4,

Hermosillo 5, Hermosillo 3, Lomas, Aeropuerto y Esperanza, incluyendo los

sectores Puerto Libertad y Nacozari.

Page 17: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

INSTALACIÓN DE LOS EQUIPOS

Analizar el proyecto incluye también observar y tomar medidas de las

casetas de vigilancia, sinceramente no se realizó el procedimiento correctamente

ya que las medidas no fueron tomadas y eso ocasiono que muchos de los

soportes no pudieron ser instalados por las dimensiones de las casetas, nunca

pensamos que todas tuvieran una gran diferencia, solo observamos y medimos la

caseta en la que nos encontramos ubicados (Hermosillo 4) y supusimos que todas

serian iguales pero no fue así, entonces muchos de los soportes ya comprados se

tuvieron que almacenar.

Después de instalado el soporte (para las casetas en las que se logró

acomodar), se potro el monitor junto con la mini pc y se hicieron las conexiones

(conexión de red, conexión de UPS).

Se necesitó un teclado y un mouse inalámbricos pero fueron solo para

configurar el software y dejar la pantalla lista para que el guardia solo pueda

observar las imágenes de las cámaras, después fueron retirados para evitar

posibles complicaciones ya sea robos o evitar que el guardia pierda tiempo

realizando otras actividades que sean ajenas al trabajo (jugar, ver videos, ejecutar

otros programas).

No tome en cuenta en el apartado de Equipo necesario que en las casetas

debe de haber conexiones de red y obviamente energía eléctrica, porque en si no

son equipos, pero son sumamente necesarios. Nos topamos con algunos

problemas referentes a eso y en el apartado Resultados obtenidos se podrán dar

cuenta de eso, en una caseta hubo robo de cableado y eso ocasiono que no se

pudiera concluir con el proyecto, solo hasta que los encargados de instalar de

nuevo el cableado solucionaran el problema.

Page 18: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

7.2 Actividades generales.

Mantenimientos preventivos.

Antes de realizar un mantenimiento preventivo se deben realizar algunos

procesos:

Eliminar archivos temporales. Esto quiere decir, la exclusión de archivos

generados por las aplicaciones instaladas en la computadora y que ya no

se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías,

registros inválidos y accesos directos que tienen una ruta que ya no existe,

con la finalidad de liberar espacio en el disco duro, aumentar la velocidad y

corregir fallas en el funcionamiento normal de la computadora.

Ejecutar el antivirus en el equipo en busca de virus y otros factores. De este

modo estará verificando que no haya virus en el sistema (el antivirus que se

utiliza en esta empresa es el Avira).

Realizar pruebas a los periféricos instalados. Es mejor tomarse el tiempo

para checar que funcionen correctamente antes de desarmar el equipo.

Ser precavidos con el manejo de los tornillos del sistema en el momento de

desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy

importante diferenciar bien los que son cortos de los medianos y de los

largos ya que se corre el riesgo de dañar piezas internas.

Antes de destapar el CPU (Unidad Central de Procesamiento), lógicamente

se debe apagar la computadora y desconectar los dispositivos con mucho cuidado

ya que si se retiran con fuerza puede que se dañen. Una buena práctica es usar la

pulsera antiestática para evitar que la estática que produce el cuerpo pueda dañar

algún componente (resistencias, capacitores, etc.) también es muy importante

organizar los tornillos a medida que se van retirando, de este modo no se

perderán.

El objetivo primordial de un mantenimiento no es desarmar y armar, sino de

limpiar, lubricar y calibrar los dispositivos. Elementos como el polvo son

demasiado nocivos para cualquier componente electrónico, en especial si se trata

de elementos con movimiento tales como los motores de la unidad de disco, el

Page 19: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

ventilador, etc. Una vez tomadas todas las precauciones y revisiones

mencionadas anteriormente, se procede a iniciar la limpieza interna del equipo.

También es importante revisar los dispositivos para detectar si existe alguno en

mal estado y sea necesario reemplazarlo o si es posible repararlo.

Mantenimientos correctivos.

Una vez que el equipo está en soporte técnico, se realizan una serie de

pruebas para lograr detectar si el problema es del software o hardware, utilizando

las herramientas mencionadas anteriormente.

Si el problema es del software existen diversos métodos utilizados para la

reparación del equipo y así lograr un correcto funcionamiento. A continuación se

mencionan algunos de los que fueron utilizados:

Utilizar la consola de recuperación del sistema operativo: se utiliza la

consola de recuperación solo después de que el modo seguro y

otras opciones de inicio no funcionaron. La consola de recuperación

utiliza comandos básicos para identificar y buscar problemas en

controladores y archivos.

Hay dos formas de iniciar la consola de recuperación:

Si no puede iniciar su Windows y la consola de recuperación no se

ha instalado en el equipo antes, puede ejecutar desde el CD de

instalación.

Alternativa, puede instalar la consola de recuperación en el equipo

con anterioridad para que este disponible en caso de que no pueda

reiniciar Windows. A continuación, puede seleccionar la opción

Consola de recuperación de la lista de sistemas operativos

disponibles en el inicio.

Cuando se utiliza la consola de recuperación, se trabaja en un comando

especial del sistema en lugar de lo común de comandos de Windows. La consola

de recuperación tiene su propio intérprete de comandos, para acceder a este

intérprete de comandos, se le pide por la consola que escriba la contraseña de

administrador.

Page 20: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

Se puede presionar F6 para instalar un controlador de terceros SCSI o

RAID, en caso de que lo que necesita un driver para acceder al disco duro. Este

indicador funciona del mismo modo que durante la instalación del sistema

operativo.

La consola de recuperación tarda unos segundos en iniciarse. Cuando el

menú de la consola de recuperación aparece, una lista numerada de las

instalaciones de Windows también aparece. (Por lo general, sólo existe

c:\Windows). Se pulsa un número antes de presionar ENTRAR, incluso cuando

solo muestre una entrada. Si presiona ENTRAR sin seleccionar un número, se

reinicia el equipo y se inicia el proceso de nuevo.

Los procesos más utilizados en esta consola son los siguientes:

Chkdsk: El modificador /p ejecuta Chkdsk incluso aunque la unidad no está

marcado como sucio. El modificador /r localiza sectores defectuosos y recupera la

información legible. Este cambio implica /p. Chkdsk requiere Autochk. Chkdsk

busca automáticamente Autochk.exe en la carpeta de inicio. Si Chkdsk no puede

encontrar el archivo en la carpeta de inicio, lo busca para la instalación de

Windows 2000 CD-ROM. Si Chkdsk no puede encontrar el CD de instalación,

pregunta al usuario por la ubicación de Autochk.exe.

Fixboot: Escribe un nuevo sector de inicio en la partición del sistema.

Fixmbr: Repara el código de la partición de arranque de inicio maestro. La

variable de dispositivo es un nombre opcional que especifica el dispositivo que

requiere un registro de inicio maestro.

De este modo se logra recuperar el sistema operativo sin necesidad de

reinstalar. Se ahorra tiempo y licencia, además que el usuario queda satisfecho

por la rapidez del servicio.

Reinstalación de sistema operativo.

Existen dos razones por las cuales necesitara instalar una nueva copia de

Windows:

Su sistema operativo actual se encuentra dañado y no se pudo recuperar.

Su sistema operativo no cuenta con todos los manejadores y no le permite

instalarlos de nuevo.

Page 21: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

Este proceso fue explicado anteriormente, solo falto aclarar el primer paso

cuando se trata de reinstalación que es “Respaldar información”. Para poder hacer

esto, primeramente el usuario tiene que llenar una hoja de respaldo, en el cual

indica que información requiere ser respaldada y donde se encuentra ubicada.

Cuando se cuenta con los datos correspondientes, se pasa a respaldar en

un servidor que se encuentra exclusivamente para respaldos de información, en el

cual se agrega una carpeta que se identifica con el nombre del usuario y la fecha,

al finalizar el formateo o instalación del nuevo sistema operativo, se vuelve a

grabar en el equipo del usuario y por seguridad la información que estaba en el

respaldo tiene que ser eliminada.

Virtualización de escritorio.

Esta virtualización fue necesaria en el departamento de Civil, porque el

ingeniero ocupaba explicar a sus practicantes los planos de las construcciones

que se pensaban llevar a cabo y las que ya fueron terminadas, pero la empresa no

contaba con el presupuesto necesario para asignar un equipo a cada practicante,

entonces se optó por esta opción.

Para la virtualización de escritorio fue necesario el equipo NComputing, 3

monitores y un CPU (de 1 a 10 usuarios fue necesario un procesador Intel Core

2Quad, si el sistema operativo era de 32 bits debería contener una memoria Ram

de 4 GB en cambio si el sistema operativo era de 64 bits requería un mínimo de

memoria Ram de 6 GB). Primero que nada, se leyó el manual y los requerimientos

mínimos que se ocupaban para la instalación.

Page 22: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

8. Resultados obtenidos.

En esta sección se verán los resultados que se obtuvieron en la realización

de este proyecto. En las Figuras 7, 8, 9, 10, 11 y 12 se muestra el equipo ya

implementado en las casetas de vigilancia de las diferentes subestaciones:

Se inicia la descripción de resultados con la subestación Hermosillo 4

ubicada por el Boulevard Quiroga y Colosio, aquí se realizó la estancia

profesional. En la Figura 7 se puede observar el monitor mostrando las imágenes

de las 4 cámaras, este monitor si pudo ser sostenido por el soporte, gracias a las

dimensiones de la caseta.

NOTA: La tercer cámara está mal calibrada y se tuvo que hablar con el

personal de comunicaciones para arreglar ese problema.

Figura 7. VideoVigilancia, Hermosillo 4

Page 23: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

La subestación Hermosillo 3 está ubicada en San Pedro, como se puede

observar en la Figura 8, se tuvo problemas con dos cámaras que no mostraban

imagen, y como la caseta era demasiado pequeña no se pudo instalar el soporte y

se optó por dejar el monitor en el escritorio del guardia.

Figura 8. VideoVigilancia, Hermosillo 3

La caseta de vigilancia de la subestación Hermosillo 5 que está ubicada en

la carretera a Sahuaripa tuvo el éxito en mostrar todas las imágenes, pero al igual

que en la subestación 3, hizo falta recalibrar una cámara para que mostrara la

imagen más amplia de un departamento, al igual que en Hermosillo 3 no se logró

instalar el soporte, observar Figura 9.

Figura 9. VideoVigilancia, Hermosillo 5

Page 24: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

La Figura 10 muestra el equipo instalado en la subestación Esperanza que

está ubicada en el poblado Miguel Alemán, la instalación del soporte y equipo fue

un éxito pero no se pudo echar a andar por un robo que ocasionó la perdida de

energía eléctrica en esa caseta.

Figura 10. VideoVigilancia, Esperanza

En la Figura 11, se observa la caseta de vigilancia de la subestación

Aeropuerto ubicada en la carretera a Bahía de Kino, fue un éxito en la instalación

del soporte y equipo, con la excepción de que dos cámaras dejaron de mostrar

imagen.

Figura 11. VideoVigilancia, Aeropuerto

Page 25: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

La subestación Lomas que está ubicada por el Boulevard Solidaridad

rumbo hacia la mina Nico, únicamente se pudieron observar dos cámaras y

tampoco fue posible instalar el soporte al igual por las dimensiones de la caseta,

ver Figura 12.

Figura 12. VideoVigilancia, Lomas

Page 26: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

9. Conclusiones y recomendaciones.

Después de haber concluido con este proyecto, pude darme cuenta que no

solo se necesitan los conocimientos para desarrollar algo, también hay que

contar con ingenio y saber cómo comunicarse con los demás para dar opiniones e

ideas.

Tuvimos muchos problemas, uno de ellos fue el tiempo que se perdió

esperando que llegará el equipo necesario. Después tener que visitar todas las

casetas para tomar las medidas necesarias y así saber el tamaño de la pantalla

que se debería de asignar a cada una, y sin olvidar la posición en la que se

pondría, porque hay unas casetas que son sumamente pequeñas y solo en

algunas se pudo instalar el soporte, en las demás se tuvo que colocar el monitor

en una mesa (lo que ocasionó que se compraran soportes que no fueron

utilizados), también había casetas en las que no había conexión a internet.

Este proyecto tuvo muchos resultados que fueron benéficos para la

empresa, uno de ellos fue el índice de atención que prestan los guardias hacia los

alrededores sin tener que salir de su caseta y así disminuir los robos en un alto

grado, pero además hay que tener en cuenta que todo proyecto se debe de seguir

puliendo, tal y como se puede observar en las Figuras 7, 8, 9, 10, 11 y 12. Hubo

algunos equipos que no funcionaron a la perfección, pero eso fue más que nada

problema de la configuración de las cámaras y también se dio el caso de robos de

cableado que impidieron la instalación correcta del equipo (Figura 10).

A pesar de los problemas y contratiempos que se tuvieron, hubo mucha

cooperación del personal de Comunicaciones, ambos departamentos se

entendieron muy bien y se logró el fin esperado.

La recomendación que puedo darles respecto al proyecto realizado es que

no solo hay que lanzarse a realizar algo, el análisis es muy importante con el

puedes ahorrar mucho tiempo, esfuerzo y en muchos de los casos también dinero,

ya que CFE invirtió en soportes que en algunas casetas no pudieron ser

acomodados por el tamaño de las mismas.

Page 27: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

En cuanto a las actividades de mantenimiento preventivo y correctivo,

puedo decir que todo me resultó mucho más sencillo, porque la mayoría de las

cosas ya las había realizado anteriormente.

Mi recomendación en cuanto a este tema, es que cuando vayan a darle

cualquier tipo de mantenimiento a un equipo lo hagan con mucho cuidado ya que

las piezas pueden dañarse muy fácilmente, y aprender a hacerlos es muy

importante porque te pueden ser de mucha ayuda cuando se te presente algún

problema.

Page 28: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

10. Retroalimentación.

10.1. Fortalezas y debilidades.

A continuación se hace mención de las fortalezas y debilidades

experimentadas durante la realización de las prácticas profesionales relacionadas

con los conocimientos, actitudes, y habilidades adquiridos durante mis estudios en

la Universidad de Sonora.

Fortalezas:

Una de las fortalezas que me ayudó para concluir satisfactoriamente esta

etapa es el conocimiento con el que ya contaba de todo lo relacionado con las

computadoras, fue una gran ventaja para mí tomar cursos de reparación de

equipos y de sistemas operativos, que aunque se realizaron en las instalaciones

de la Universidad de Sonora, no fueron directamente del plan de estudios.

El trabajo en equipo es muy importante, y que la gente esté dispuesta a

ayudarte cuando no entiendes algo y sea tolerante al momento de explicar fue una

gran ventaja.

El compromiso y la responsabilidad siempre han sido esenciales e

importantes para mí, porque al momento de comprometerte con un proyecto es

necesario concluir con él, que la empresa te ayude o perjudique ante las demás,

depende de que tan bien quedes en la realización de las actividades acordadas.

Debilidades:

Una de mis más grandes debilidades fue el poco conocimiento que tenía

sobre redes, las configuraciones IP y las conexiones.

No tener conocimiento exacto sobre los procesos de la empresa, ya que en

4 meses de estancia no se puede conocer todo lo que hace la empresa, donde

guardan los materiales, que se puede usar y que no, y una de las cosas con las

que más tuve problemas fue con la asignación de equipos de cómputo, porque la

subestación Hermosillo 4 (Subestación donde realicé mis prácticas), manda

materiales y equipos a 5 subestaciones más, y cuando asignamos los monitores a

Page 29: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

las demás casetas se tenían que checar los que no estaban siendo ocupados, y si

hacían falta se tenían que mandar a pedir más.

10.2. Oportunidades y recomendaciones a la Institución.

Mi recomendación es para el Departamento de Industrial y de Sistemas,

deberían de realizar más cursos. En estos meses me di cuenta que para poderte

desenvolver en el mundo laboral (en lo que nuestra a carrera respecta) no solo

ocupamos programar, también necesitamos saber aunque sea un poco de redes,

administración de proyectos, saber cómo debes comunicarte con las personas y

sobre todo darte a entender, porque aunque seamos desarrolladores tenemos que

tratar con gente y tener la habilidad de vender nuestros sistemas, entre otras

cosas.

Me quedó de experiencia que no toda la carrera de Sistemas de

Información es programación, nosotros podemos hacer muchas cosas, solo es

cuestión de darnos la oportunidad de conocer otras áreas, investigar y seguirse

actualizando. Tenemos que estar al corriente de las nuevas tecnologías porque lo

que hoy aprendiste quizá mañana ya no se utilice. Así que es mejor buscar el área

que más sea de su agrado y seguirse preparando.

Page 30: PAOLA DENISSE SALCIDO SILVA - Universidad de Sonoracp.isi.uson.mx/practicas_docs/210203318-reporte.pdfMAC, que es un identificador de 48 bits para identificar de forma única la tarjeta

11. Referencias.

http://www.cfe.gob.mx/ConoceCFE/1_AcercadeCFE/Paginas/Misionyvi

sion.aspx

http://www.cfe.gob.mx/ConoceCFE/1_AcercadeCFE/CFE_y_la_electrici

dad_en_Mexico/Paginas/CFEylaelectricidadMexico.aspx

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

http://recursostic.educacion.es/usuarios/web/ayudas/54-conexiones-a-

internet-bis

http://www.tsa.com.mx/web/tsa/soluciones/virtualizacion

http://es.wikipedia.org/wiki/V%C3%ADdeovigilancia_IP